Keamanan sistem informasi

D
KEAMANAN SISTEM INFORMASI
Disusun Oleh Kelompok 2 :
Zulfadli Maulana 12127013
Sri Lestari 12126673
Amri Khairil Abdi 18121345
Adi Prabowo 18122551
Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
KEAMANANSISTEMINFORMASI
Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
• Bila kita memiliki sebuah hal yang sekiranya penting, maka hal yang semestinya dilakukan adalah menjaga agar hal penting
tersebut terjaga dari segala macam bentuk ancaman yang bersifat merusak.
• Begitu juga dengan sebuah system. sistem yang baik adalah sistem yang terjaga dari segala bentuk ancaman yang
mengakibatkan sistem tersebut menjadi rusak atau bisa kita sebut sebagai sistem yang aman.
• Jadi, keamanan sistem informasi adalah segala betuk mekanisme yang harus dijalankan dalam sebuah sistem yang
ditujukan akan sistem tersebut terhindar dari segala ancaman yang membahayakan yang pada hal ini keamanannya
melingkupi keamanan data atau informasinya ataupun pelaku sistem (user).
• Jika kita berbicara tentang keamanan sistem informasi, selalu kata Password yang dirujuk adalah pencegahan dari
kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita
akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut.
Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya
dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized),
menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.
3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang
berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan). Keamanan
informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-
kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak.
MASALAHKEAMANAN DALAMSISTEMINFORMASI
Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
Ancaman terhadap sistem informasi dibagi menjadi 2 macam, yaitu ancaman aktif dan ancaman pasif.
Ancaman aktif mencakup :
1. Pencurian Data
Jika informasi penting yang terdapat dalam database dapat diakses oleh orang yang tidak berwenang maka hasilnya dapat
kehilangan informasi atau uang.
Misalnya, mata-mata industri dapat memperoleh informasi persaingan yang berharga, penjahat komputer dapat mencuri
uang bank.
2. Penggunaan sistem secara ilegal
Orang yang tidak berhak mengakses informasi pada suatu sistem yang bukan menjadi hak-nya, dapat mengakses sistem
tersebut. Penjahat komputer jenis ini umumnya adalah hacker yaitu orang yang suka menembus system keamanan dengan
tujuan mendapatkan data atau informasi penting yang diperlukan, memperoleh akses ke system telepon, dan membuat
sambungan telepon jarak jauh secara tidak sah.
3. Penghancuran data secara ilegal
Orang yang dapat merusak atau menghancurkan data atau informasi dan membuat berhentinya suatu system operasi
komputer. Penjahat komputer ini tidak perlu berada ditempat kejadian. Ia dapat masuk melalui jaringan komputer dari suatu
terminal dan menyebabkan kerusakan pada semua sistem dan hilangnya data atau informasi penting. Penjahat komputer
jenis ini umumnya disebut sebagai cracker yaitu penjebol sistem komputer yang bertujuan melakukan pencurian data atau
merusak sistem.
Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
4. Modifikasi secara ilegal
Perubahan-perubahan pada data atau informasi dan perangkat lunak secara tidak disadari. Jenis modifikasi yang membuat
pemilik sistem menjadi bingung karena adanya perubahan pada data dan perangkat lunak disebabkan oleh progam aplikasi
yang merusak (malicious software). Program aplikasi yang dapat merusak tersebut terdiri dari program lengkap atau
segemen kode yang melaksanakan fungsi yang tidak dikehendaki oleh pemilik sistem. Fungsi ini dapat menghapus file atau
menyebabkan sistem terhenti. Jenis aplikasi yang dapat merusak data atau perangkat lunak yang paling populer adalah virus.
Ancaman pasif mencakup :
1. Kegagalan Sistem
Kegagalan sistem atau kegagalan software dan hardware dapat menyebabkan data tidak konsisten, transaksi tidak berjalan
dengan lancar sehingga data menjadi tidak lengkap atau bahkan data menjadi rusak. Selain itu, tegangan listrik yang tidak
stabil dapat membuat peralatan-peralatan menjadi rusak dan terbakar.
2. Kesalahan manusia
Kesalahan pengoperasian sistem yang dilakukan oleh manusia dapat mengancam integritas sistem dan data.
3. Bencana alam
Bencana alam seperti gempa bumi, banjir, kebakaran, hujan badai merupakan faktor yang tidak terduga yang dapat
mengancam sistem informasi sehingga mengakibatkan sumber daya pendukung sistem informasi menjadi luluhlantah dalam
waktu yang singkat.
MENGAMANKANSISTEMINFORAMASI.
Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada umumnya pengamanan data dapat
dikategorikan menjadi dua jenis, yaitu
 Penecegahan (preventif)
Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan.
 Pengobatan (recovery)
Usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi
1. Pengendalian akses
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
a) Identifikasi pemakai (user identification).
Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi
atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
b) Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya,
seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.
c) Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk
mengakses dan melakukan perubahan dari suatu file atau data.
2. Memilih Password
Dengan adanya kemungkinan password ditebak, misalnya dengan menggunakan program password cracker, maka memilih
password memerlukan perhatian khusus.
Berikut ini adalah daftar hal-hal yang sebaiknya tidak digunakan sebagai password :
• Nama anda, nama istri / suami anda, nama anak, ataupun nama kawan.
• Nama komputer yang anda gunakan.
• Nomor telepon atau plat nomor kendaran anda.
• Tanggal lahir
• Alamat rumah.
Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
3. Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem
(intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini
dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya
penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
a) Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan
pada logfile.
b) Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya
untuk melakukan port blok memerlukan software tertentu, seperti NinX atau
sejenisnya.
c) Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan
pemantauan paket data yang sedang lewat.
d) Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan
instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang
disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan.
Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
CARA KERJA IDS
• Intrusion Detection System digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan.
• Intrusion adalah aktivitas tidak sah atau tidak diinginkan yang mengganggu konfidensialitas, integritas dan atau
ketersediaan dari informasi yang terdapat di sebuah sistem.
• IDS akan memonitor lalu lintas data pada sebuah jaringan atau mengambil data dari berkas log
• IDS akan menganalisa dan dengan algoritma tertentu akan memutuskan untuk memberi peringatan kepada seorang
administrator jaringan atau tidak
Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
KELEBIHAN
KEKURANGAN
&
• dapat mendeteksi “external hackers” dan serangan jaringan internal
• dapat dikelola secara terpusat dalam menangani serangan yang tersebar dan bersama-sama
• ids memonitor Internet untuk mendeteksi serangan
• ids membantu organisasi utnuk mengembangkan dan menerapkan kebijakan keamanan yang efektif
• ids memungkinkan anggota non-technical untuk melakukan pengelolaan keamanan menyeluruh
• ids melacak aktivitas pengguna dari saat masuk hingga saat keluar
• Lebih bereaksi pada serangan daripada mencegahnya
• menghasilkan data yang besar untuk dianalisis
• rentan terhadap serangan yang “rendah dan lambat”
• ids hanya melindungi dari karakteristik yang dikenal
• ids tidak mengidentifikasikan asal serangan
• ids hanya seakurat informasi yang menjadi dasarnya
Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
4. Firewall
Menurut wabopedia.com definisi firewall adalah sebuah sistem yang di desain untuk mencegah akses yang tidak sah ke atau
dari jaringan pribadi (privat network).
FUNGSI FIREWALL
• Sebagai pengontrol, mengawasi arus paket data yang mengalir di jaringan
• Mengatur, memfilter dan mengontrol lalu lintas data yang diizinkan untuk mengakses jaringan privat yang dilindungi
CARA KERJA FIREWALL
• Komputer memiliki ribuat port yang dapat diakses untuk beberapa keperluan.
• Cara kerja firewall dari komputer adalah menutup port kecuali untuk beberapa port tertentu yang perlu tetap terbuka .
• Firewall di komputer bertindak sebagai garis pertahanan terdepan dalam mencegah semua jenis hacking ke dalam
jaringan, karena setiap hacker yang mencoba untuk menembus ke dalam jaringan komputer akan mencari port yang
terbuka yang dapat diakses.
Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
5. Penggunaan enkripsi
Apa yang dimaksud enkripsi itu?
• Menurut Kamus Besar Bahasa Indonesia enkripsi berarti tulisan, kode, sandi.
• Secara umum, enkripsi merupakan proses konversi data ke dalam teks sandi (cipher) yang tidak bisa dimengerti oleh orang
yang tidak berhak.
• Enkripsi dapat juga diartikan sebagai upaya untuk mengamankan data/informasi.
• Enkripsi dapat digunakan untuk melindungi informasi sensitif selama transmisi dan penyimpanan.
• Definisi lain mengenai enkripsi adalah proses mengubah teks terang (plaintext) menjadi teks sandi (ciphertext) dengan
menggunakan kunci enkripsi.
 Teks terang (plaintext) merupakan teks yang masih dapat dibaca.
 Teks sandi (ciphertext) merupakan teks yang sudah tidak dapat terbaca sampai teks tersebut didekripsi (dibuka)
menggunakan kunci.
 Kunci enkripsi (encryption key) merupakan sebuah informasi yang digunakan untuk mengenkripsi dan mendekripsi data.
Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
TUJUAN ENKRPSI
Sasaran proses enkripsi, yaitu untuk memenuhi:
1. Kerahasiaan: untuk menjaga isi data/informasi dari siapapun kecuali yang memiliki otoritas/kewenangan atau kunci
rahasia untuk membuka informasi yang telah dienkripsi tersebut.
2. Integritas data: untuk menjaga keutuhan data. Penerima pesan dapat memeriksa apakah pesan dimodifikasi dengan
sengaja atau tidak selama proses transmisi.
3. Otentikasi: untuk menjaga keaslian berita maupun user. Penerima pesan dapat membuktikan keaslian pesan. Otentikasi
dapat berupa otentikasi user maupun otentikasi data. Otentikasi data berarti memastikan bahwa data yang dikirimkan
benar-benar berasal dari user yang dikehendaki/yang berkepentingan, sedangkan otentikasi user berarti memastikan
bahwa useryang mengirimkan data kepada penerima benar-benar useryang dimaksud/berkepentingan.
4. Non-repudiasi/nir penyangkalan : untuk mencegah terjadinya penyangkalan. Pengirim pesan tidak dapat menyangkal
bahwa dia telah mengirim pesan.
Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
TIPE ENKRIPSI
1. Enkripsi Simetrik, disebut juga dengan enkripsi kunci rahasia atau kunci privat, yaitu enkripsi yang menggunakan kunci
yang sama untuk proses enkripsi dan dekripsinya.
2. Enkripsi Asimetrik, disebut juga dengan enkripsi kunci publik, yaitu enkripsi yang menggunakan kunci yang berbeda untuk
enkripsi dan dekripsi. Untuk proses enkripsi menggunakan kunci publik (kunci publik dapat diketahui oleh orang lain atau
tidak bersifat rahasia), sedangkan untuk proses dekripsi menggunakan kunci privat (kunci privat harus dirahasiakan/hanya
pemilik kunci privat yang mengetahui kunci tersebut).
6. Pengamanan fisik software
kehilangan atau kerusakan data yang diakibatkan oleh pencurian data yang tersimpan dalam media penyimpanan atau
kehilangan informasi yang sudah di simpan di karenakan sitem informasi terdeteksi oleh virus perusak atau virus yang
menghilangan data kita.
Berikut untuk menjaga keamanan sitem informasi terutama untuk keamanan sistem dan software
Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
Berikut untuk menjaga keamanan sitem informasi terutama untuk keamanan sistem dan software :
• Pertahanan terbaik adalah selalu meng-up date software komputer Anda. Memanfaatkan Windows update akan menjamin
up date otomatis tanpa Anda harus melakukannya secara manual.
• Sangat penting pula untuk selalu meng-update program anti virus Anda untuk menghindari serangan virus terbaru
• Karena banyak virus yang masuk komputer melalui internet, pengguna harus menambahkan perlindungan pada web
browser.
• Pengguna Mozilla Firefox memiliki add-on NoScript yang mencegah script yang mengandung virus.
• Berhati-hati pula saat mendownload file terutama dari situs-situs khusus dewasa karena kemungkinan terkandung
malware yang siap menginfeksi komputer.
• Pastikan men-download file dari website terpercaya untuk menghindari komputer Anda terinfeksi virus.
Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
TIPE ENKRIPSI
1. Enkripsi Simetrik, disebut juga dengan enkripsi kunci rahasia atau kunci privat, yaitu enkripsi yang menggunakan kunci
yang sama untuk proses enkripsi dan dekripsinya.
2. Enkripsi Asimetrik, disebut juga dengan enkripsi kunci publik, yaitu enkripsi yang menggunakan kunci yang berbeda untuk
enkripsi dan dekripsi. Untuk proses enkripsi menggunakan kunci publik (kunci publik dapat diketahui oleh orang lain atau
tidak bersifat rahasia), sedangkan untuk proses dekripsi menggunakan kunci privat (kunci privat harus dirahasiakan/hanya
pemilik kunci privat yang mengetahui kunci tersebut).
7. Melakukan backup secara rutin.
Dengan adanya backup data yang dilakukan secara rutin merupakan sebuah hal yang esensial, sehingga apabila ada
penyusup yang mencuri, menghapus, bahkan melakukan modifikasi seluruh isi berkas penting dapat diatasi dengan cepat.
Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
Kebijakan Keamanan Informasi didefinisikan sebagai : “Sebuah rencana tindakan untuk menangani masalah keamanan
informasi, atau satu set peraturan untuk mempertahankan kondisi atau tingkat keamanan informasi tertentu”
Contoh :
• Seluruh akses terhadap sistem komputasi dan informasi harus dibatasi dan koneksi ke jaringan, termasuk login pengguna,
harus dikelola secara benar untuk menjamin bahwa hanya orang/ peralatan yang diotorisasi yang dapat terkoneksi ke
jaringan.
• Semua kejadian pelanggaran keamanan dan setiap kelemahan sistem informasi harus segera dilaporkan dan administrator
harus segera mengambil langkah-langkah keamanan yang dianggap perlu.
• Akses jaringan nirkabel yang terhubung dengan jaringan internal (LAN) harus dibatasi hanya untuk mereka yang
berwenang (authentication) dan mendapat persetujuan dari Pengelola Jaringan Nirkabel dan Pengelola Jaringan LAN.
• Penggunaan password yang unik
KEBIJAKANKEAMANANSISTEMINFORMASI
Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
3 KATEGORI UMUM KEBIJAKAN KEAMANAN INFORMASI
1. Enterprise Information Security Policy (EISP)
• Menentukan kebijakan keamanan informasi pada Organisasi dan menciptakan kondisi keamanan informasi di setiap
bagian Organisasi.
• Menetapkan arah strategi, jangkauan, & sifat Untuk berbagai area keamanan organisasi
• Menugaskan tanggung jawab untuk berbagai area Keamanan Informasi.
Contoh :
Kebijakan Perlindungan data Perusahaan :
• “Informasi harus dilindungi dengan suatu cara dari sisi kerahasiaan, integritas dan ketersediaannya”.
• “Informasi perusahaan harus digunakan hanya untuk tujuan bisnis dan diotorisasi dengan jelas oleh manajemen”
Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
2. Issue Spesific Security Policy (ISSP)
• Sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak dapat diterima dari segi keamanan informasi
pada setiap teknologi yang digunakan, misalnya e-mail atau penggunaan internet.
• Menyediakan secara rinci, petunjuk dan sasaran untuk menginstruksikan organisasi didalam penggunaan sistem teknologi
yang aman.
• Dipakai untuk melindungi staf & organisasi dari inefficiency.
Contoh :
• Penggunaan email
• Penggunaan Internet dan akses website
• Penggunaan peralatan pribadi untuk akses jaringan di kantor.
• Konfigurasi minimum untuk melindungi terhadap malware.
• Larangan terhadap hacking atau pengujian keamanan di lingkungan organisasi tanpa ijin.
Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
3. System Spesific Policy (SSP)
• Pengendali konfigurasi penggunaan perangkat atau teknologi secara teknis atau manajerial.
• Sering diciptakan untuk fungsi sebagai standar atau prosedur untuk digunakan ketika melakukan konfigurasi atau
pemeliharaan sistem.
Contoh :
• Desktop Policy
• Windows Password Policy
• Access Control List
• Configuration Rules
Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
SEKIAN DAN TERIMA KASIH
Sumber Referensi/ Link :
• http://repository.upnyk.ac.id/143/
• http://stsn-nci.ac.id/enkripsi-data/
• http://ecgalery.blogspot.com/2010/06/ids-intrusion-detection-system.html
• http://jaringankomputer.org/firewall-pengertian-fungsi-manfaat-dan-cara-
kerja-firewall/
• http://www.amazine.co/13434/bagaimana-komputer-dapat-terinfeksi-virus-
atau-worm/
1 de 21

Recomendados

Ancaman-Ancaman pada Keamanan Jaringan Komputer por
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
23.7K visualizações20 slides
Privasi dan Perlindungan Data Pribadi por
Privasi dan Perlindungan Data PribadiPrivasi dan Perlindungan Data Pribadi
Privasi dan Perlindungan Data PribadiICT Watch
2.2K visualizações12 slides
PRESENTASI CYBERSECURITY REKTOR por
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORWalid Umar
1.9K visualizações17 slides
Topik 24 Processing Data dan Visualisasi.pptx.ppt por
Topik 24 Processing Data dan Visualisasi.pptx.pptTopik 24 Processing Data dan Visualisasi.pptx.ppt
Topik 24 Processing Data dan Visualisasi.pptx.pptwidisalendra1
86 visualizações41 slides
Kriptografi por
KriptografiKriptografi
KriptografiHendriyawan Achmad
501 visualizações15 slides
Keamanan pada Sistem Terdistribusi por
Keamanan pada Sistem TerdistribusiKeamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiYoshua Hanz
909 visualizações14 slides

Mais conteúdo relacionado

Mais procurados

File carving por
File carvingFile carving
File carvingAnsviaLab
674 visualizações11 slides
Kriptografi - Tandatangan Digital por
Kriptografi - Tandatangan DigitalKriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKuliahKita
608 visualizações23 slides
Tugas sim keamanan informasi por
Tugas sim   keamanan informasiTugas sim   keamanan informasi
Tugas sim keamanan informasiTheresia Magdalena
11K visualizações28 slides
Keamanan Jaringan - Pertemuan 1 por
Keamanan Jaringan - Pertemuan 1Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Abrianto Nugraha
740 visualizações22 slides
Kriptografi - Watermarking por
Kriptografi - WatermarkingKriptografi - Watermarking
Kriptografi - WatermarkingKuliahKita
532 visualizações58 slides
Basis Data Client-Server por
Basis Data Client-ServerBasis Data Client-Server
Basis Data Client-ServerDesty Yani
3.7K visualizações14 slides

Mais procurados(20)

File carving por AnsviaLab
File carvingFile carving
File carving
AnsviaLab674 visualizações
Kriptografi - Tandatangan Digital por KuliahKita
Kriptografi - Tandatangan DigitalKriptografi - Tandatangan Digital
Kriptografi - Tandatangan Digital
KuliahKita608 visualizações
Tugas sim keamanan informasi por Theresia Magdalena
Tugas sim   keamanan informasiTugas sim   keamanan informasi
Tugas sim keamanan informasi
Theresia Magdalena11K visualizações
Keamanan Jaringan - Pertemuan 1 por Abrianto Nugraha
Keamanan Jaringan - Pertemuan 1Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1
Abrianto Nugraha740 visualizações
Kriptografi - Watermarking por KuliahKita
Kriptografi - WatermarkingKriptografi - Watermarking
Kriptografi - Watermarking
KuliahKita532 visualizações
Basis Data Client-Server por Desty Yani
Basis Data Client-ServerBasis Data Client-Server
Basis Data Client-Server
Desty Yani3.7K visualizações
Modul 4 keamanan informasi & penjaminan informasi por Ir. Zakaria, M.M
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasi
Ir. Zakaria, M.M5.1K visualizações
Kriptografi - Steganografi por KuliahKita
Kriptografi - SteganografiKriptografi - Steganografi
Kriptografi - Steganografi
KuliahKita5.8K visualizações
Kriptografi - Algoritma RSA por KuliahKita
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSA
KuliahKita12K visualizações
Pengantar Dan Konsep Keamanan Sistem Informasi por Indri Sukmawati Rahayu
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
Indri Sukmawati Rahayu2.5K visualizações
Data Flow Diagram por Sherly Uda
Data Flow DiagramData Flow Diagram
Data Flow Diagram
Sherly Uda3.5K visualizações
Proses Data Mining por dedidarwis
Proses Data MiningProses Data Mining
Proses Data Mining
dedidarwis24.5K visualizações
Keamanan Jaringan Komputer por A Sisdianto Sumarna
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
A Sisdianto Sumarna494 visualizações
Sistem Cerdas por Arum Retno
Sistem CerdasSistem Cerdas
Sistem Cerdas
Arum Retno12.5K visualizações
Information System Security - Kriptografi por Dudy Ali
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - Kriptografi
Dudy Ali790 visualizações
Aspek-Aspek Keamanan Jaringan por Fanny Oktaviarti
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
Fanny Oktaviarti14.6K visualizações
Analisis perancangan sistem informasi por Ainur Rofiq
Analisis perancangan sistem informasiAnalisis perancangan sistem informasi
Analisis perancangan sistem informasi
Ainur Rofiq11.1K visualizações
Keamanan dan Pengendalian Komputer por Inggit Meilani
Keamanan dan Pengendalian KomputerKeamanan dan Pengendalian Komputer
Keamanan dan Pengendalian Komputer
Inggit Meilani2.8K visualizações
3. metodologi data science dts ta v.1 por ArdianDwiPraba
3. metodologi data science dts ta v.13. metodologi data science dts ta v.1
3. metodologi data science dts ta v.1
ArdianDwiPraba2.3K visualizações
Internet sehat di Sekolah por Ros Dina
Internet sehat di SekolahInternet sehat di Sekolah
Internet sehat di Sekolah
Ros Dina2.7K visualizações

Destaque

Chapter 7 keamanan sistem informasi por
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiAndi Iswoyo
6.5K visualizações47 slides
Keamanan sistem informasi por
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
4.8K visualizações43 slides
Keamanan sistem informasi por
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi handy watung
1.1K visualizações70 slides
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet por
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetWildan Maulana
1.9K visualizações16 slides
Pengendalian sistem informasi berbasis komputer por
Pengendalian sistem informasi berbasis komputerPengendalian sistem informasi berbasis komputer
Pengendalian sistem informasi berbasis komputerRohmad Adi Siaman SST Akt., M.Ec.Dev.
2.9K visualizações41 slides
Sistem bilangan dan kode por
Sistem bilangan dan kodeSistem bilangan dan kode
Sistem bilangan dan kodeHelsa Hentyosa
760 visualizações8 slides

Destaque(20)

Chapter 7 keamanan sistem informasi por Andi Iswoyo
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasi
Andi Iswoyo6.5K visualizações
Keamanan sistem informasi por Eko Mardianto
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
Eko Mardianto4.8K visualizações
Keamanan sistem informasi por handy watung
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi
handy watung1.1K visualizações
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet por Wildan Maulana
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Wildan Maulana1.9K visualizações
Sistem bilangan dan kode por Helsa Hentyosa
Sistem bilangan dan kodeSistem bilangan dan kode
Sistem bilangan dan kode
Helsa Hentyosa760 visualizações
Sistem informasi berbasis komputer por Helsa Hentyosa
Sistem informasi berbasis komputerSistem informasi berbasis komputer
Sistem informasi berbasis komputer
Helsa Hentyosa1.1K visualizações
Pengendalian sistem informasi berdasarkan komputer ppt sia ii por Fergieta Prahasdhika
Pengendalian sistem informasi berdasarkan komputer ppt sia iiPengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia ii
Fergieta Prahasdhika6.3K visualizações
Sistem informasi berbasis komputer por ayusartikamuthalib
Sistem informasi  berbasis komputerSistem informasi  berbasis komputer
Sistem informasi berbasis komputer
ayusartikamuthalib10.2K visualizações
Audit saldo kas dan bank por Hasunah
Audit saldo kas dan bankAudit saldo kas dan bank
Audit saldo kas dan bank
Hasunah15.3K visualizações
MIS BAB 1 - Pengantar Sistem Informasi Berbasis Komputer por Riza Nurman
MIS BAB 1 - Pengantar Sistem Informasi Berbasis KomputerMIS BAB 1 - Pengantar Sistem Informasi Berbasis Komputer
MIS BAB 1 - Pengantar Sistem Informasi Berbasis Komputer
Riza Nurman1.1K visualizações
Sistem keamanan komputer#1 por Hario Jati Setyadi
Sistem keamanan komputer#1Sistem keamanan komputer#1
Sistem keamanan komputer#1
Hario Jati Setyadi592 visualizações
Keamanan sistem komputer por Bayoe Priyatna
Keamanan sistem komputerKeamanan sistem komputer
Keamanan sistem komputer
Bayoe Priyatna898 visualizações
Mock projection on financial statement of HDFC Bank por Hyder Nujoom
Mock projection on financial statement of HDFC BankMock projection on financial statement of HDFC Bank
Mock projection on financial statement of HDFC Bank
Hyder Nujoom846 visualizações
BAB 9. Keamanan Informasi por audi15Ar
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
audi15Ar15.6K visualizações
presentasi workshop national cybersecurity 2012 por Yudhistira Nugraha
 presentasi workshop national cybersecurity 2012 presentasi workshop national cybersecurity 2012
presentasi workshop national cybersecurity 2012
Yudhistira Nugraha621 visualizações
Sistem Keamanan Komputer.PDF por Nurdin Al-Azies
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
Nurdin Al-Azies25.1K visualizações
Belajar SPSS Versi 17 por Eko Mardianto
Belajar SPSS Versi 17Belajar SPSS Versi 17
Belajar SPSS Versi 17
Eko Mardianto833 visualizações
1. hapzi ali, sistem informasi berbasis komputer (computer base is), cbis, ut por Hapzi Ali
1. hapzi ali, sistem informasi berbasis komputer (computer base is), cbis,  ut1. hapzi ali, sistem informasi berbasis komputer (computer base is), cbis,  ut
1. hapzi ali, sistem informasi berbasis komputer (computer base is), cbis, ut
Hapzi Ali838 visualizações
Information System Security - Konsep dan Kebijakan Keamanan por Dudy Ali
Information System Security - Konsep dan Kebijakan KeamananInformation System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan Keamanan
Dudy Ali1.2K visualizações

Similar a Keamanan sistem informasi

Artikel sim rania juita 43219110113 (07 11-2020) por
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)RaniaRaniaJuita
20 visualizações12 slides
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018 por
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
29 visualizações11 slides
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ... por
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
41 visualizações18 slides
UTS Keamanan Komputer.pptx por
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxFIKUNIVAL
30 visualizações16 slides
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2... por
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Dihan Archika
68 visualizações18 slides
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi... por
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...pujiyanti oktavianti
97 visualizações15 slides

Similar a Keamanan sistem informasi(20)

Artikel sim rania juita 43219110113 (07 11-2020) por RaniaRaniaJuita
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)
RaniaRaniaJuita20 visualizações
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018 por MiftahulHidayah4
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
MiftahulHidayah429 visualizações
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ... por Anggriafriani
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
Anggriafriani41 visualizações
UTS Keamanan Komputer.pptx por FIKUNIVAL
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
FIKUNIVAL30 visualizações
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2... por Dihan Archika
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Dihan Archika68 visualizações
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi... por pujiyanti oktavianti
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
pujiyanti oktavianti97 visualizações
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana... por aidikemarchia
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
aidikemarchia17 visualizações
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ... por dellaameliza
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
dellaameliza19 visualizações
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M... por Yasmin Al-Hakim
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
Yasmin Al-Hakim117 visualizações
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita... por Restu Artma Prayoga
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
Restu Artma Prayoga44 visualizações
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc... por febyratnasari
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
febyratnasari32 visualizações
Sistem Operasi - 12 [Keamanan pada SO] por beiharira
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
beiharira70 visualizações
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi... por Pratiwi Rosantry
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Pratiwi Rosantry124 visualizações
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan... por VIKIANJARWATI
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
VIKIANJARWATI40 visualizações
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ... por Tanri Imam
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
Tanri Imam31 visualizações
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me... por tettivera
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
tettivera87 visualizações
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU... por Tiara Ayuningsih
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
Tiara Ayuningsih1.1K visualizações
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita... por Nurlelah Nurlelah
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Nurlelah Nurlelah73 visualizações
Tugas pti bab 12 por anasyafridha
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
anasyafridha486 visualizações
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m... por Abud Maha
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Abud Maha67 visualizações

Último

LKPD_Perkalian dan Pembagian Pecahan.pdf.pdf por
LKPD_Perkalian dan Pembagian Pecahan.pdf.pdfLKPD_Perkalian dan Pembagian Pecahan.pdf.pdf
LKPD_Perkalian dan Pembagian Pecahan.pdf.pdfAnnisaAmeliaTanjung
7 visualizações4 slides
SISTEM KOMPUTER_DELVIA ANDRINI.pptx por
SISTEM KOMPUTER_DELVIA ANDRINI.pptxSISTEM KOMPUTER_DELVIA ANDRINI.pptx
SISTEM KOMPUTER_DELVIA ANDRINI.pptxDelviaAndrini1
40 visualizações32 slides
Bimtek Paralegal.pdf por
Bimtek Paralegal.pdfBimtek Paralegal.pdf
Bimtek Paralegal.pdfIrawan Setyabudi
36 visualizações28 slides
SK PENGAWAS UJIAN SEKOLAH.doc por
SK PENGAWAS UJIAN SEKOLAH.docSK PENGAWAS UJIAN SEKOLAH.doc
SK PENGAWAS UJIAN SEKOLAH.docEMILAANGGRAINI1
42 visualizações3 slides
Permendikbudristek Nomor 30 Tahun 2021.pdf por
Permendikbudristek Nomor 30 Tahun 2021.pdfPermendikbudristek Nomor 30 Tahun 2021.pdf
Permendikbudristek Nomor 30 Tahun 2021.pdfIrawan Setyabudi
41 visualizações35 slides
PAS Mtk Kls 7,8,9 Ganjil 2023.pdf por
PAS Mtk Kls 7,8,9 Ganjil 2023.pdfPAS Mtk Kls 7,8,9 Ganjil 2023.pdf
PAS Mtk Kls 7,8,9 Ganjil 2023.pdfssuser29a952
154 visualizações7 slides

Último(20)

LKPD_Perkalian dan Pembagian Pecahan.pdf.pdf por AnnisaAmeliaTanjung
LKPD_Perkalian dan Pembagian Pecahan.pdf.pdfLKPD_Perkalian dan Pembagian Pecahan.pdf.pdf
LKPD_Perkalian dan Pembagian Pecahan.pdf.pdf
AnnisaAmeliaTanjung7 visualizações
SISTEM KOMPUTER_DELVIA ANDRINI.pptx por DelviaAndrini1
SISTEM KOMPUTER_DELVIA ANDRINI.pptxSISTEM KOMPUTER_DELVIA ANDRINI.pptx
SISTEM KOMPUTER_DELVIA ANDRINI.pptx
DelviaAndrini140 visualizações
Bimtek Paralegal.pdf por Irawan Setyabudi
Bimtek Paralegal.pdfBimtek Paralegal.pdf
Bimtek Paralegal.pdf
Irawan Setyabudi36 visualizações
SK PENGAWAS UJIAN SEKOLAH.doc por EMILAANGGRAINI1
SK PENGAWAS UJIAN SEKOLAH.docSK PENGAWAS UJIAN SEKOLAH.doc
SK PENGAWAS UJIAN SEKOLAH.doc
EMILAANGGRAINI142 visualizações
Permendikbudristek Nomor 30 Tahun 2021.pdf por Irawan Setyabudi
Permendikbudristek Nomor 30 Tahun 2021.pdfPermendikbudristek Nomor 30 Tahun 2021.pdf
Permendikbudristek Nomor 30 Tahun 2021.pdf
Irawan Setyabudi41 visualizações
PAS Mtk Kls 7,8,9 Ganjil 2023.pdf por ssuser29a952
PAS Mtk Kls 7,8,9 Ganjil 2023.pdfPAS Mtk Kls 7,8,9 Ganjil 2023.pdf
PAS Mtk Kls 7,8,9 Ganjil 2023.pdf
ssuser29a952154 visualizações
ADITYA GUSTI R. PPT PENKOM.pptx por AdityaGustiRamadhan
ADITYA GUSTI R. PPT PENKOM.pptxADITYA GUSTI R. PPT PENKOM.pptx
ADITYA GUSTI R. PPT PENKOM.pptx
AdityaGustiRamadhan12 visualizações
RENCANA & Link2 MATERI Training _"SERVICE EXCELLENCE" _di Rumah Sakit. por Kanaidi ken
RENCANA & Link2 MATERI Training _"SERVICE EXCELLENCE" _di Rumah Sakit.RENCANA & Link2 MATERI Training _"SERVICE EXCELLENCE" _di Rumah Sakit.
RENCANA & Link2 MATERI Training _"SERVICE EXCELLENCE" _di Rumah Sakit.
Kanaidi ken46 visualizações
1. Adab Terhadap Tetangga por agreenlife5
1. Adab Terhadap Tetangga1. Adab Terhadap Tetangga
1. Adab Terhadap Tetangga
agreenlife523 visualizações
Panduan Praktikum Administrasi Sistem Jaringan Edisi 2 por I Putu Hariyadi
Panduan Praktikum Administrasi Sistem Jaringan Edisi 2Panduan Praktikum Administrasi Sistem Jaringan Edisi 2
Panduan Praktikum Administrasi Sistem Jaringan Edisi 2
I Putu Hariyadi26 visualizações
Latihan 6 PPT_Dwi Maulidini _E1G022094.pptx por rdsnfgzhgj
Latihan 6 PPT_Dwi Maulidini _E1G022094.pptxLatihan 6 PPT_Dwi Maulidini _E1G022094.pptx
Latihan 6 PPT_Dwi Maulidini _E1G022094.pptx
rdsnfgzhgj10 visualizações
KESETIMBANGAN KIMIA por lyricsong1117
KESETIMBANGAN KIMIAKESETIMBANGAN KIMIA
KESETIMBANGAN KIMIA
lyricsong11179 visualizações
Tugas PPT 6_Fahmi Muzakkii_E1G022105.pptx por FahmiMuzakkii
Tugas PPT 6_Fahmi Muzakkii_E1G022105.pptxTugas PPT 6_Fahmi Muzakkii_E1G022105.pptx
Tugas PPT 6_Fahmi Muzakkii_E1G022105.pptx
FahmiMuzakkii9 visualizações
Kel.10-PBA.pdf por YanDiyant
Kel.10-PBA.pdfKel.10-PBA.pdf
Kel.10-PBA.pdf
YanDiyant12 visualizações
Tugas PPT 6_Selviana Fitri_E1G022081.pptx por selvianafitri2k17
Tugas PPT 6_Selviana Fitri_E1G022081.pptxTugas PPT 6_Selviana Fitri_E1G022081.pptx
Tugas PPT 6_Selviana Fitri_E1G022081.pptx
selvianafitri2k179 visualizações
Link2 MATERI & RENCANA Training _"Effective LEADERSHIP"di OMAZAKI BSD City - ... por Kanaidi ken
Link2 MATERI & RENCANA Training _"Effective LEADERSHIP"di OMAZAKI BSD City - ...Link2 MATERI & RENCANA Training _"Effective LEADERSHIP"di OMAZAKI BSD City - ...
Link2 MATERI & RENCANA Training _"Effective LEADERSHIP"di OMAZAKI BSD City - ...
Kanaidi ken27 visualizações
SEJARAH HIJRAH NABI KE MADINAH.pptx por irpandialbantani1
SEJARAH HIJRAH NABI KE MADINAH.pptxSEJARAH HIJRAH NABI KE MADINAH.pptx
SEJARAH HIJRAH NABI KE MADINAH.pptx
irpandialbantani18 visualizações
bank.ppt por DelviaAndrini1
bank.pptbank.ppt
bank.ppt
DelviaAndrini143 visualizações
LATIHAN7_DWIHANA GRACE MARSHELLA_E1G021095.pptx por gracemarsela01
LATIHAN7_DWIHANA GRACE MARSHELLA_E1G021095.pptxLATIHAN7_DWIHANA GRACE MARSHELLA_E1G021095.pptx
LATIHAN7_DWIHANA GRACE MARSHELLA_E1G021095.pptx
gracemarsela0126 visualizações

Keamanan sistem informasi

  • 1. KEAMANAN SISTEM INFORMASI Disusun Oleh Kelompok 2 : Zulfadli Maulana 12127013 Sri Lestari 12126673 Amri Khairil Abdi 18121345 Adi Prabowo 18122551 Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika
  • 2. KEAMANANSISTEMINFORMASI Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika • Bila kita memiliki sebuah hal yang sekiranya penting, maka hal yang semestinya dilakukan adalah menjaga agar hal penting tersebut terjaga dari segala macam bentuk ancaman yang bersifat merusak. • Begitu juga dengan sebuah system. sistem yang baik adalah sistem yang terjaga dari segala bentuk ancaman yang mengakibatkan sistem tersebut menjadi rusak atau bisa kita sebut sebagai sistem yang aman. • Jadi, keamanan sistem informasi adalah segala betuk mekanisme yang harus dijalankan dalam sebuah sistem yang ditujukan akan sistem tersebut terhindar dari segala ancaman yang membahayakan yang pada hal ini keamanannya melingkupi keamanan data atau informasinya ataupun pelaku sistem (user). • Jika kita berbicara tentang keamanan sistem informasi, selalu kata Password yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut.
  • 3. Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut: 1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan. 2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini. 3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan). Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan- kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak.
  • 4. MASALAHKEAMANAN DALAMSISTEMINFORMASI Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika Ancaman terhadap sistem informasi dibagi menjadi 2 macam, yaitu ancaman aktif dan ancaman pasif. Ancaman aktif mencakup : 1. Pencurian Data Jika informasi penting yang terdapat dalam database dapat diakses oleh orang yang tidak berwenang maka hasilnya dapat kehilangan informasi atau uang. Misalnya, mata-mata industri dapat memperoleh informasi persaingan yang berharga, penjahat komputer dapat mencuri uang bank. 2. Penggunaan sistem secara ilegal Orang yang tidak berhak mengakses informasi pada suatu sistem yang bukan menjadi hak-nya, dapat mengakses sistem tersebut. Penjahat komputer jenis ini umumnya adalah hacker yaitu orang yang suka menembus system keamanan dengan tujuan mendapatkan data atau informasi penting yang diperlukan, memperoleh akses ke system telepon, dan membuat sambungan telepon jarak jauh secara tidak sah. 3. Penghancuran data secara ilegal Orang yang dapat merusak atau menghancurkan data atau informasi dan membuat berhentinya suatu system operasi komputer. Penjahat komputer ini tidak perlu berada ditempat kejadian. Ia dapat masuk melalui jaringan komputer dari suatu terminal dan menyebabkan kerusakan pada semua sistem dan hilangnya data atau informasi penting. Penjahat komputer jenis ini umumnya disebut sebagai cracker yaitu penjebol sistem komputer yang bertujuan melakukan pencurian data atau merusak sistem.
  • 5. Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika 4. Modifikasi secara ilegal Perubahan-perubahan pada data atau informasi dan perangkat lunak secara tidak disadari. Jenis modifikasi yang membuat pemilik sistem menjadi bingung karena adanya perubahan pada data dan perangkat lunak disebabkan oleh progam aplikasi yang merusak (malicious software). Program aplikasi yang dapat merusak tersebut terdiri dari program lengkap atau segemen kode yang melaksanakan fungsi yang tidak dikehendaki oleh pemilik sistem. Fungsi ini dapat menghapus file atau menyebabkan sistem terhenti. Jenis aplikasi yang dapat merusak data atau perangkat lunak yang paling populer adalah virus. Ancaman pasif mencakup : 1. Kegagalan Sistem Kegagalan sistem atau kegagalan software dan hardware dapat menyebabkan data tidak konsisten, transaksi tidak berjalan dengan lancar sehingga data menjadi tidak lengkap atau bahkan data menjadi rusak. Selain itu, tegangan listrik yang tidak stabil dapat membuat peralatan-peralatan menjadi rusak dan terbakar. 2. Kesalahan manusia Kesalahan pengoperasian sistem yang dilakukan oleh manusia dapat mengancam integritas sistem dan data. 3. Bencana alam Bencana alam seperti gempa bumi, banjir, kebakaran, hujan badai merupakan faktor yang tidak terduga yang dapat mengancam sistem informasi sehingga mengakibatkan sumber daya pendukung sistem informasi menjadi luluhlantah dalam waktu yang singkat.
  • 6. MENGAMANKANSISTEMINFORAMASI. Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu  Penecegahan (preventif) Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan.  Pengobatan (recovery) Usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi 1. Pengendalian akses Pengendalian akses dapat dicapai dengan tiga langkah, yaitu: a) Identifikasi pemakai (user identification). Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
  • 7. Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika b) Pembuktian keaslian pemakai (user authentication). Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan. c) Otorisasi pemakai (user authorization). Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data. 2. Memilih Password Dengan adanya kemungkinan password ditebak, misalnya dengan menggunakan program password cracker, maka memilih password memerlukan perhatian khusus. Berikut ini adalah daftar hal-hal yang sebaiknya tidak digunakan sebagai password : • Nama anda, nama istri / suami anda, nama anak, ataupun nama kawan. • Nama komputer yang anda gunakan. • Nomor telepon atau plat nomor kendaran anda. • Tanggal lahir • Alamat rumah.
  • 8. Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika 3. Memantau adanya serangan pada sistem. Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile. Berbagai macam software IDS antara lain, yaitu: a) Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada logfile. b) Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk melakukan port blok memerlukan software tertentu, seperti NinX atau sejenisnya. c) Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan pemantauan paket data yang sedang lewat. d) Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan.
  • 9. Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika CARA KERJA IDS • Intrusion Detection System digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. • Intrusion adalah aktivitas tidak sah atau tidak diinginkan yang mengganggu konfidensialitas, integritas dan atau ketersediaan dari informasi yang terdapat di sebuah sistem. • IDS akan memonitor lalu lintas data pada sebuah jaringan atau mengambil data dari berkas log • IDS akan menganalisa dan dengan algoritma tertentu akan memutuskan untuk memberi peringatan kepada seorang administrator jaringan atau tidak
  • 10. Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika KELEBIHAN KEKURANGAN & • dapat mendeteksi “external hackers” dan serangan jaringan internal • dapat dikelola secara terpusat dalam menangani serangan yang tersebar dan bersama-sama • ids memonitor Internet untuk mendeteksi serangan • ids membantu organisasi utnuk mengembangkan dan menerapkan kebijakan keamanan yang efektif • ids memungkinkan anggota non-technical untuk melakukan pengelolaan keamanan menyeluruh • ids melacak aktivitas pengguna dari saat masuk hingga saat keluar • Lebih bereaksi pada serangan daripada mencegahnya • menghasilkan data yang besar untuk dianalisis • rentan terhadap serangan yang “rendah dan lambat” • ids hanya melindungi dari karakteristik yang dikenal • ids tidak mengidentifikasikan asal serangan • ids hanya seakurat informasi yang menjadi dasarnya
  • 11. Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika 4. Firewall Menurut wabopedia.com definisi firewall adalah sebuah sistem yang di desain untuk mencegah akses yang tidak sah ke atau dari jaringan pribadi (privat network). FUNGSI FIREWALL • Sebagai pengontrol, mengawasi arus paket data yang mengalir di jaringan • Mengatur, memfilter dan mengontrol lalu lintas data yang diizinkan untuk mengakses jaringan privat yang dilindungi CARA KERJA FIREWALL • Komputer memiliki ribuat port yang dapat diakses untuk beberapa keperluan. • Cara kerja firewall dari komputer adalah menutup port kecuali untuk beberapa port tertentu yang perlu tetap terbuka . • Firewall di komputer bertindak sebagai garis pertahanan terdepan dalam mencegah semua jenis hacking ke dalam jaringan, karena setiap hacker yang mencoba untuk menembus ke dalam jaringan komputer akan mencari port yang terbuka yang dapat diakses.
  • 12. Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika 5. Penggunaan enkripsi Apa yang dimaksud enkripsi itu? • Menurut Kamus Besar Bahasa Indonesia enkripsi berarti tulisan, kode, sandi. • Secara umum, enkripsi merupakan proses konversi data ke dalam teks sandi (cipher) yang tidak bisa dimengerti oleh orang yang tidak berhak. • Enkripsi dapat juga diartikan sebagai upaya untuk mengamankan data/informasi. • Enkripsi dapat digunakan untuk melindungi informasi sensitif selama transmisi dan penyimpanan. • Definisi lain mengenai enkripsi adalah proses mengubah teks terang (plaintext) menjadi teks sandi (ciphertext) dengan menggunakan kunci enkripsi.  Teks terang (plaintext) merupakan teks yang masih dapat dibaca.  Teks sandi (ciphertext) merupakan teks yang sudah tidak dapat terbaca sampai teks tersebut didekripsi (dibuka) menggunakan kunci.  Kunci enkripsi (encryption key) merupakan sebuah informasi yang digunakan untuk mengenkripsi dan mendekripsi data.
  • 13. Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika TUJUAN ENKRPSI Sasaran proses enkripsi, yaitu untuk memenuhi: 1. Kerahasiaan: untuk menjaga isi data/informasi dari siapapun kecuali yang memiliki otoritas/kewenangan atau kunci rahasia untuk membuka informasi yang telah dienkripsi tersebut. 2. Integritas data: untuk menjaga keutuhan data. Penerima pesan dapat memeriksa apakah pesan dimodifikasi dengan sengaja atau tidak selama proses transmisi. 3. Otentikasi: untuk menjaga keaslian berita maupun user. Penerima pesan dapat membuktikan keaslian pesan. Otentikasi dapat berupa otentikasi user maupun otentikasi data. Otentikasi data berarti memastikan bahwa data yang dikirimkan benar-benar berasal dari user yang dikehendaki/yang berkepentingan, sedangkan otentikasi user berarti memastikan bahwa useryang mengirimkan data kepada penerima benar-benar useryang dimaksud/berkepentingan. 4. Non-repudiasi/nir penyangkalan : untuk mencegah terjadinya penyangkalan. Pengirim pesan tidak dapat menyangkal bahwa dia telah mengirim pesan.
  • 14. Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika TIPE ENKRIPSI 1. Enkripsi Simetrik, disebut juga dengan enkripsi kunci rahasia atau kunci privat, yaitu enkripsi yang menggunakan kunci yang sama untuk proses enkripsi dan dekripsinya. 2. Enkripsi Asimetrik, disebut juga dengan enkripsi kunci publik, yaitu enkripsi yang menggunakan kunci yang berbeda untuk enkripsi dan dekripsi. Untuk proses enkripsi menggunakan kunci publik (kunci publik dapat diketahui oleh orang lain atau tidak bersifat rahasia), sedangkan untuk proses dekripsi menggunakan kunci privat (kunci privat harus dirahasiakan/hanya pemilik kunci privat yang mengetahui kunci tersebut). 6. Pengamanan fisik software kehilangan atau kerusakan data yang diakibatkan oleh pencurian data yang tersimpan dalam media penyimpanan atau kehilangan informasi yang sudah di simpan di karenakan sitem informasi terdeteksi oleh virus perusak atau virus yang menghilangan data kita. Berikut untuk menjaga keamanan sitem informasi terutama untuk keamanan sistem dan software
  • 15. Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika Berikut untuk menjaga keamanan sitem informasi terutama untuk keamanan sistem dan software : • Pertahanan terbaik adalah selalu meng-up date software komputer Anda. Memanfaatkan Windows update akan menjamin up date otomatis tanpa Anda harus melakukannya secara manual. • Sangat penting pula untuk selalu meng-update program anti virus Anda untuk menghindari serangan virus terbaru • Karena banyak virus yang masuk komputer melalui internet, pengguna harus menambahkan perlindungan pada web browser. • Pengguna Mozilla Firefox memiliki add-on NoScript yang mencegah script yang mengandung virus. • Berhati-hati pula saat mendownload file terutama dari situs-situs khusus dewasa karena kemungkinan terkandung malware yang siap menginfeksi komputer. • Pastikan men-download file dari website terpercaya untuk menghindari komputer Anda terinfeksi virus.
  • 16. Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika TIPE ENKRIPSI 1. Enkripsi Simetrik, disebut juga dengan enkripsi kunci rahasia atau kunci privat, yaitu enkripsi yang menggunakan kunci yang sama untuk proses enkripsi dan dekripsinya. 2. Enkripsi Asimetrik, disebut juga dengan enkripsi kunci publik, yaitu enkripsi yang menggunakan kunci yang berbeda untuk enkripsi dan dekripsi. Untuk proses enkripsi menggunakan kunci publik (kunci publik dapat diketahui oleh orang lain atau tidak bersifat rahasia), sedangkan untuk proses dekripsi menggunakan kunci privat (kunci privat harus dirahasiakan/hanya pemilik kunci privat yang mengetahui kunci tersebut). 7. Melakukan backup secara rutin. Dengan adanya backup data yang dilakukan secara rutin merupakan sebuah hal yang esensial, sehingga apabila ada penyusup yang mencuri, menghapus, bahkan melakukan modifikasi seluruh isi berkas penting dapat diatasi dengan cepat.
  • 17. Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika Kebijakan Keamanan Informasi didefinisikan sebagai : “Sebuah rencana tindakan untuk menangani masalah keamanan informasi, atau satu set peraturan untuk mempertahankan kondisi atau tingkat keamanan informasi tertentu” Contoh : • Seluruh akses terhadap sistem komputasi dan informasi harus dibatasi dan koneksi ke jaringan, termasuk login pengguna, harus dikelola secara benar untuk menjamin bahwa hanya orang/ peralatan yang diotorisasi yang dapat terkoneksi ke jaringan. • Semua kejadian pelanggaran keamanan dan setiap kelemahan sistem informasi harus segera dilaporkan dan administrator harus segera mengambil langkah-langkah keamanan yang dianggap perlu. • Akses jaringan nirkabel yang terhubung dengan jaringan internal (LAN) harus dibatasi hanya untuk mereka yang berwenang (authentication) dan mendapat persetujuan dari Pengelola Jaringan Nirkabel dan Pengelola Jaringan LAN. • Penggunaan password yang unik KEBIJAKANKEAMANANSISTEMINFORMASI
  • 18. Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika 3 KATEGORI UMUM KEBIJAKAN KEAMANAN INFORMASI 1. Enterprise Information Security Policy (EISP) • Menentukan kebijakan keamanan informasi pada Organisasi dan menciptakan kondisi keamanan informasi di setiap bagian Organisasi. • Menetapkan arah strategi, jangkauan, & sifat Untuk berbagai area keamanan organisasi • Menugaskan tanggung jawab untuk berbagai area Keamanan Informasi. Contoh : Kebijakan Perlindungan data Perusahaan : • “Informasi harus dilindungi dengan suatu cara dari sisi kerahasiaan, integritas dan ketersediaannya”. • “Informasi perusahaan harus digunakan hanya untuk tujuan bisnis dan diotorisasi dengan jelas oleh manajemen”
  • 19. Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika 2. Issue Spesific Security Policy (ISSP) • Sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak dapat diterima dari segi keamanan informasi pada setiap teknologi yang digunakan, misalnya e-mail atau penggunaan internet. • Menyediakan secara rinci, petunjuk dan sasaran untuk menginstruksikan organisasi didalam penggunaan sistem teknologi yang aman. • Dipakai untuk melindungi staf & organisasi dari inefficiency. Contoh : • Penggunaan email • Penggunaan Internet dan akses website • Penggunaan peralatan pribadi untuk akses jaringan di kantor. • Konfigurasi minimum untuk melindungi terhadap malware. • Larangan terhadap hacking atau pengujian keamanan di lingkungan organisasi tanpa ijin.
  • 20. Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika 3. System Spesific Policy (SSP) • Pengendali konfigurasi penggunaan perangkat atau teknologi secara teknis atau manajerial. • Sering diciptakan untuk fungsi sebagai standar atau prosedur untuk digunakan ketika melakukan konfigurasi atau pemeliharaan sistem. Contoh : • Desktop Policy • Windows Password Policy • Access Control List • Configuration Rules
  • 21. Keamanan Sistem Informasi - AMIK BSI Manajemen Informatika SEKIAN DAN TERIMA KASIH Sumber Referensi/ Link : • http://repository.upnyk.ac.id/143/ • http://stsn-nci.ac.id/enkripsi-data/ • http://ecgalery.blogspot.com/2010/06/ids-intrusion-detection-system.html • http://jaringankomputer.org/firewall-pengertian-fungsi-manfaat-dan-cara- kerja-firewall/ • http://www.amazine.co/13434/bagaimana-komputer-dapat-terinfeksi-virus- atau-worm/